• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C WX3000系列有线无线一体化交换机交换引擎 操作手册-6PW103

11-端口安全-端口绑定操作

本章节下载 11-端口安全-端口绑定操作  (247.84 KB)

docurl=/cn/Service/Document_Software/Document_Center/Wlan/WX/H3C_WX3000/Configure/Operation_Manual/H3C_WX3000_OM-6PW103/200907/643518_30005_0.htm

11-端口安全-端口绑定操作


1 端口安全

l    本文所指的交换机代表了一般意义下的交换设备,以及WX3000系列设备的交换引擎,WX3000系列设备的交换引擎在实际配置中可以作为交换机使用。为提高可读性,在手册的描述中将不另行说明。

l    本文中出现的设备显示信息以WX3024为例,实际使用中请以设备实际情况为准。

 

1.1  端口安全简介

1.1.1  端口安全概述

端口安全(Port Security)是一种对网络接入进行控制的安全机制,是对已有的802.1x认证和MAC地址认证的扩充。

Port Security的主要功能就是用户通过定义各种安全模式,让设备学习到合法的源MAC地址,以达到相应的网络管理效果。

启动了端口安全功能之后,对于设备不能通过安全模式学习到其源MAC地址的报文,系统将视为非法报文;对于不能通过802.1x认证或MAC地址认证的事件,将被视为非法事件。

当发现非法报文或非法事件后,系统将触发相应特性,并按照预先指定的方式自动进行处理,减少了用户的维护工作量,极大地提高了系统的安全性和可管理性。

1.1.2  端口安全的特性

端口安全的特性包括:

l              NTK特性:NTK(Need To Know)特性通过检测从端口发出的数据帧的目的MAC地址,保证数据帧只能被设备发送到已经通过认证的设备上,从而防止非法设备窃听网络数据。

l              Intrusion Protection特性:该特性通过检测端口接收到的数据帧的源MAC地址或802.1x认证的用户名、密码,发现非法报文或非法事件,并采取相应的动作,包括暂时断开端口连接、永久断开端口连接或是过滤源地址是此MAC地址的报文,保证了端口的安全性。

l              Trap特性:该特性是指当端口有特定的数据包(由非法入侵,用户不正常上下线等原因引起)传送时,设备将会发送Trap信息,便于网络管理员对这些特殊的行为进行监控。

1.1.3  端口安全的模式

对于端口安全模式的具体描述,请参见表1-1

表1-1 端口安全模式描述表

安全模式类型

描述

特性说明

noRestriction

表示端口的安全功能关闭,端口处于无限制状态

此时NeedToKnow特性和入侵检测特性无效

autolearn

此模式下,端口学习到的MAC地址被保存在安全MAC地址表项中;

当端口下的安全MAC地址数超过端口允许学习的最大安全MAC地址数后,端口模式会自动转变为secure模式。之后,该端口不会再添加新的安全MAC,只有源MAC地址为安全MAC地址、已配置的静态MAC地址的报文,才能通过该端口

在这两种模式下,当设备发现非法报文后,将触发NeedToKnow特性和入侵检测特性

secure

禁止端口学习MAC地址,只有源MAC为端口已经学习到的Security MAC、已配置的静态或动态MAC的报文,才能通过该端口

userlogin

对接入用户采用基于端口的802.1x认证

此模式下NTK特性和Intrusion Protection特性不会被触发

userLoginSecure

端口必须通过802.1x认证才能开启,且只允许认证成功的用户报文通过;

此模式下,端口最多只允许一个802.1x认证用户接入

在左侧列出的模式下,当设备发现非法报文或非法事件后,将触发Need To Know特性和Intrusion Protection特性

userLoginSecureExt

端口必须通过802.1x认证才能开启,且只允许认证成功的用户报文通过;

此模式下,端口允许多个802.1x认证用户接入

userLoginWithOUI

userLoginSecure类似,端口最多只允许一个802.1x认证用户接入

l      在用户接入方式为有线的情况下,端口还允许一个指定OUI的源MAC地址的报文认证通过;

l      在用户接入方式为无线的情况下,端口首先对报文进行OUI检查,OUI检查失败后再进行802.1x认证

macAddressWithRadius

通过Radius的MAC地址认证

macAddressOrUserLoginSecure

端口同时处于userLoginSecure模式和macAddressWithRadius模式,但802.1x认证优先级大于MAC地址认证

l      在用户接入方式为有线的情况下,对于非802.1x报文直接进行MAC地址认证。对于802.1x报文先进行802.1x认证,如果802.1x认证失败再进行MAC地址认证;

l      在用户接入方式为无线的情况下,报文首先进行802.1x认证,如果802.1x认证失败再进行MAC地址认证

macAddressOrUserLoginSecureExt

与macAddressOrUserLoginSecure类似,且允许端口下有多个802.1x用户

macAddressElseUserLoginSecure

端口同时处于macAddressWithRadius模式和userLoginSecure模式,但MAC地址认证优先级大于802.1x认证;

对于非802.1x报文直接进行MAC地址认证。对于802.1x报文先进行MAC地址认证,如果MAC地址认证失败进行802.1x认证

macAddressElseUserLoginSecureExt

与macAddressElseUserLoginSecure类似,但允许端口下有多个802.1x和MAC地址认证用户

macAddressAndUserLoginSecure

接入用户要进行802.1x认证必须先进行MAC地址认证,如果MAC地址认证失败则不允许该用户进行802.1x认证;

此模式下,端口最多只允许接入一个经过认证的用户

macAddressAndUserLoginSecureExt

与macAddressAndUserLoginSecure类似,但端口下经过认证的用户可以有多个

 

1.2  端口安全配置

表1-2 端口安全配置任务简介

配置任务

说明

详细配置

启动端口安全功能

必选

1.2.1 

配置端口允许的最大MAC地址数

可选

1.2.2 

配置端口安全模式

必选

1.2.3 

配置端口安全的相关特性

配置NTK特性

可选

根据实际组网需求选择其中一种或多种特性

1.2.4 

配置Intrusion Protection特性

配置Trap特性

配置当前端口不应用RADIUS服务器下发的授权信息

可选

1.2.5 

配置Security MAC地址

可选

1.2.6 

 

1.2.1  启动端口安全功能

表1-3 启动端口安全功能

操作

命令

说明

进入系统视图

system-view

-

启动端口安全功能

port-security enable

必选

缺省情况下,端口安全功能处于关闭状态

 

当用户启动端口安全功能后,端口的如下配置会被自动恢复为(括弧内的)缺省情况:

l    802.1x认证(关闭)、端口接入控制方式(macbased、端口接入控制模式(auto);

l    MAC地址认证(关闭)。

且以上配置不能再进行手动配置,只能随端口安全模式的改变由系统配置。

 

l    关于802.1x认证的详细介绍,请参见“802.1x及System-Guard”中的相关内容。

l    关于MAC地址认证的详细介绍,请参见“MAC地址认证”中的相关内容。

 

1.2.2  配置端口允许接入的最大MAC地址数

端口安全允许某个端口下有多个用户通过认证,但是允许的用户数不能超过设置的最大值。

配置端口允许的最大MAC地址数有两个作用:

l              控制能够通过某端口接入网络的最大用户数;

l              控制端口安全能够添加的Security MAC地址数。

该配置与MAC地址管理中配置的端口最多可以学习到的MAC地址数无关。

表1-4 配置端口允许接入的最大MAC地址数

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置端口允许接入的最大MAC地址数

port-security max-mac-count count-value

必选

缺省情况下,最大MAC地址数不受限制

 

l    在端口安全模式为macAddressOrUserLoginSecureExt时,用户控制最多有n个认证用户接入网络,当n个认证用户全部接入网络且其中有MAC地址认证用户时,如果希望对MAC地址认证用户再进行802.1x认证,就必须设置最大MAC地址数至少为n+1。同样,在端口安全模式为macAddressOrUserLoginSecure时,就必须设置最大MAC地址数至少为2。

l    在端口安全模式为macAddressAndUserLoginSecureExt时,如果用户希望最多有n个认证用户全部接入网络且第n个用户为802.1x用户,就必须设置最大MAC地址数至少为n+1。同样,在端口安全模式为macAddressAndUserLoginSecure时,就必须设置最大MAC地址数至少为2。

 

1.2.3  配置端口安全模式

表1-5 配置端口安全模式

操作

命令

说明

进入系统视图

system-view

-

设置用户认证的OUI值

port-security oui OUI-value index index-value

可选

在端口安全模式为userLoginWithOUI时,端口除了可以允许一个802.1x的接入用户通过认证之外,还可以允许一个指定OUI值的源MAC地址的用户通过认证

进入以太网端口视图

interface interface-type interface-number

-

配置端口的安全模式

port-security port-mode  { autolearnmac-and-userlogin-secure | mac-and-userlogin-secure-ext | mac-authenticationmac-else-userlogin-securemac-else-userlogin-secure-ext | secureuserlogin | userlogin-secureuserlogin-secure-ext userlogin-secure-or-mac |  userlogin-secure-or-mac-ext | userlogin-withoui }

必选

缺省情况下,端口处于noRestriction模式,此时该端口处于无限制状态

根据实际需要,用户可以配置不同的安全模式

 

l    当用户配置端口安全模式为autolearn时,首先需要使用port-security max-mac-count命令设置端口允许接入的最大MAC地址数。

l    在用户配置端口安全模式为autolearn后,不能在该端口上配置静态或黑洞MAC地址。

l    当端口安全模式不是noRestriction时,若要改变端口安全模式,必须首先执行undo port-security port-mode命令恢复端口安全模式为noRestriction模式。

 

在已经配置了安全模式的端口下,将不能再进行以下配置:

l              配置最大MAC地址学习个数;

l              配置镜像反射端口;

l              配置端口汇聚。

1.2.4  配置端口安全的相关特性

1. 配置NTK特性

表1-6 配置NTK特性

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置Need To Know特性

port-security ntk-mode { ntkonly | ntk-withbroadcasts | ntk-withmulticasts }

必选

缺省情况下,没有配置Need To Know特性,即所有报文都可成功发送

 

设备不支持设置Need To Know特性为ntkonly

 

2. 配置Intrusion Protection特性

表1-7 配置Intrusion Protection特性

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

设置Intrusion Protection特性被触发后,设备采取的相应动作

port-security intrusion-mode { disableport | disableport-temporarily | blockmac }

必选

缺省情况下,Intrusion Protection特性被触发后不会采取任何动作

退回系统视图

quit

-

设置系统暂时断开端口连接的时间

port-security timer disableport timer

可选

缺省情况下,系统暂时断开端口连接的时间为20秒

 

port-security timer disableport命令设置的时间值,是port-security intrusion-mode命令设置为disableport-temporarily模式时,系统暂时断开端口连接的时间。

 

当用户在同一端口上配置NTK特性和配置port-security intrusion-mode blockmac命令后,设备将无法禁止目的MAC地址为非法MAC地址的报文从该端口发出,也就是说NTK特性对目的MAC地址为非法MAC地址的报文不起作用。

 

3. 配置Trap特性

表1-8 配置Trap特性

操作

命令

说明

进入系统视图

system-view

-

打开指定Trap信息的发送开关

port-security trap { address learned | intrusion | dot1xlogon | dot1xlogoff | dot1xlogfailure | ralmlogon | ralmlogoff | ralmlogfailure }

必选

缺省情况下,Trap信息的发送开关处于关闭状态

 

1.2.5  配置当前端口不应用RADIUS服务器下发的授权信息

802.1x用户或MAC地址认证用户在RADIUS服务器上通过认证时,服务器会把授权信息下发给设备端。用户可以配置端口是否忽略RADIUS服务器下发的授权信息。

表1-9 配置当前端口不应用RADIUS服务器下发的授权信息

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置当前端口不应用RADIUS服务器下发的授权信息

port-security authorization ignore

必选

缺省情况下,端口应用RADIUS服务器下发的授权信息

 

1.2.6  配置Security MAC地址

Security MAC是一种特殊的MAC地址,不会被老化。在同一个VLAN内,一个Security MAC地址只能被添加到一个端口上,利用该特点,可以实现同一VLAN内MAC地址与端口的绑定。

Security MAC可以由启用端口安全功能的端口自动学习,也可以由用户手动配置。手动配置的Security MAC与端口自动学习的Security MAC没有区别。

在添加Security MAC地址之前,需要先配置端口的安全模式为autolearn配置端口的安全模式为autolearn之后,端口的MAC地址学习方式将会发生如下变化:

l              端口原有的动态MAC被删除;

l              当端口的Security MAC没有达到配置的最大数目时,端口新学到的MAC地址会被添加为Security MAC;

l              当端口的Security MAC到达配置的最大数目时,端口将不会继续学习MAC地址,端口状态将从autolearn状态转变为secure状态。

用户手动配置的Security MAC地址会写入配置文件,端口Up或Down时不会丢失。保存配置文件后,即使设备重启,Security MAC地址也可以恢复。

 

1. 配置准备

l              启动端口安全功能。

l              配置端口允许接入的最大MAC地址数。

l              配置端口的安全模式为autolearn

2. 配置过程

表1-10 配置Security MAC地址

操作

命令

说明

进入系统视图

system-view

-

添加Security MAC地址

系统视图下

mac-address security mac-address  interface interface-type interface-number vlan vlan-id

二者必选其一

缺省情况下,未配置Security MAC地址

以太网端口视图下

interface interface-type interface-number

mac-address security mac-address vlan vlan-id

 

1.3  端口安全配置显示

完成上述配置后,在任意视图下执行display命令,可以显示配置端口安全后的运行情况。通过查看显示信息,用户可以验证配置的效果。

表1-11 端口安全配置显示

操作

命令

说明

显示端口安全配置的相关信息

display port-security [ interface interface-list ]

display命令可以在任意视图下执行

显示Security MAC地址的配置信息

display mac-address security [ interface interface-type interface-number ] [ vlan vlan-id ] [ count ]

 

1.4  端口安全配置举例

1.4.1  端口安全配置举例

1. 组网需求

在设备的端口GigabitEthernet1/0/1上对接入用户做如下的限制:

l              允许最多80个用户自由接入,不进行认证,将学习到的用户MAC地址添加为Security MAC地址;

l              为确保用户Host能够接入,将该用户的MAC地址0001-0002-0003作为Security MAC地址,添加到VLAN 1中;

l              当Security MAC地址数量达到80后,停止学习;当再有新的MAC地址接入时,触发Intrusion Protection特性,并将此端口关闭30秒。

2. 组网图

图1-1 端口安全配置组网图

 

3. 配置步骤

# 进入系统视图。

<device> system-view

# 启动端口安全功能。

[device] port-security enable

# 进入以太网GigabitEthernet1/0/1端口视图。

[device] interface GigabitEthernet 1/0/1

# 设置端口允许接入的最大MAC地址数为80。

[device-GigabitEthernet1/0/1] port-security max-mac-count 80

# 配置端口的安全模式为autolearn

[device-GigabitEthernet1/0/1] port-security port-mode autolearn

# 将Host 的MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中。

[device-GigabitEthernet1/0/1] mac-address security 0001-0002-0003 vlan 1

# 设置Intrusion Protection特性被触发后,暂时关闭该端口,关闭时间为30秒。

[device-GigabitEthernet1/0/1] port-security intrusion-mode disableport-temporarily

[device-GigabitEthernet1/0/1] quit

[device] port-security timer disableport 30

 


2 端口绑定

2.1  端口绑定配置

2.1.1  端口绑定简介

通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,设备只对从该端口收到的指定MAC地址和IP地址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。

2.1.2  端口绑定配置

表2-1 端口绑定配置

操作

命令

说明

进入系统视图

system-view

-

将用户的MAC地址和IP地址绑定到指定端口上

系统视图下

am user-bind mac-addr mac-address ip-addr ip-address interface interface-type interface-number

二者必选其一

缺省情况下,未将用户的MAC地址和IP地址绑定到指定端口上

以太网端口视图下

interface interface-type interface-number

am user-bind mac-addr mac-address ip-addr ip-address

 

对同一个MAC地址和 IP地址,系统只允许在端口上进行一次绑定操作。

 

2.2  端口绑定配置显示

完成上述配置后,在任意视图下执行display命令,可以显示配置端口绑定后的运行情况。通过查看显示信息,用户可以验证配置的效果。

表2-2 端口绑定配置显示

操作

命令

说明

显示端口绑定的配置信息

display am user-bind [ interface interface-type interface-number | ip-addr ip-addr | mac-addr mac-addr ]

display命令可以在任意视图下执行

 

2.3  端口绑定配置举例

1. 组网需求

为了防止小区内有恶意用户盗用Host 1的IP地址,需要将Host 1的MAC地址和IP地址绑定到Switch A上的GigabitEthernet1/0/1端口。

2. 组网图

图2-1 端口绑定配置组网图

 

3. 配置步骤

配置Switch A。

# 进入系统视图。

<device> system-view

# 进入GigabitEthernet1/0/1端口视图。

[device] interface GigabitEthernet 1/0/1

# 将Host 1的MAC地址和IP地址绑定到GigabitEthernet1/0/1端口。

[device-GigabitEthernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们